<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>format string on Hackropole</title>
    <link>https://hackropole.fr/fr/format-string/</link>
    <description>Recent content in format string on Hackropole</description>
    <generator>Hugo</generator>
    <language>fr</language>
    <lastBuildDate>Fri, 29 Apr 2022 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://hackropole.fr/fr/format-string/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>formatage</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2022-pwn-formatage/</link>
      <pubDate>Fri, 01 Dec 2023 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2022-pwn-formatage/</guid>
      <description>&lt;p&gt;Vous devez lire le fichier &lt;code&gt;flag.txt&lt;/code&gt; situé sur le serveur distant.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Seguin</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2021-pwn-seguin/</link>
      <pubDate>Mon, 25 Dec 2023 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2021-pwn-seguin/</guid>
      <description>&lt;p&gt;Une chèvre peut en cacher une autre.&#xA;Vous devez obtenir un shell sur la machine pour lire le fichier &lt;code&gt;flag.txt&lt;/code&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Plouf Plouf</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2020-pwn-plouf-plouf/</link>
      <pubDate>Fri, 15 Dec 2023 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2020-pwn-plouf-plouf/</guid>
      <description>&lt;p&gt;Le jeu du caillou, vous connaissez ?&lt;/p&gt;&#xA;&lt;p&gt;&#xA;&lt;img class=&#34;img-fluid&#34; src=&#34;https://hackropole.fr/challenges/fcsc2020-pwn-plouf-plouf/public/caillou.jpeg&#34; alt=&#34;&#34;&gt;&#xA;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Note :&lt;/strong&gt; Cette épreuve avait été proposée lors de la finale du FCSC 2020.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Alfred Hitchlock</title>
      <link>https://hackropole.fr/fr/challenges/pwn/fcsc2019-pwn-alfred-hitchlock/</link>
      <pubDate>Tue, 05 Dec 2023 00:00:00 +0000</pubDate>
      <guid>https://hackropole.fr/fr/challenges/pwn/fcsc2019-pwn-alfred-hitchlock/</guid>
      <description>&lt;p&gt;Exploitez le binaire fourni pour extraire le flag du service distant.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Note :&lt;/strong&gt; Cette épreuve avait été proposée lors de l&amp;rsquo;entrainement de la Team France en septembre 2019.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
